La protection de la vie privée et les appareils mobiles
|
|
- Hervé Boulet
- il y a 8 ans
- Total affichages :
Transcription
1 i La protection de la vie privée et les appareils mobiles
2 Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8
3 La protection de la vie privée et les appareils mobiles Introduction La possibilité de communiquer et d utiliser des renseignements de façon transparente et continue est devenue un élément essentiel de notre vie quotidienne. Il y a quelques années, le moyen le plus pratique de transporter de grandes quantités de données consistait à les stocker dans des ordinateurs portables ou des clés USB. De nos jours, il y a sur le marché une foule d appareils et de services (comme l infonuagique) dont on peut se servir pour stocker et transmettre de grandes quantités de renseignements identificatoires. La technologie continue d évoluer rapidement, et les atteintes à la sécurité des renseignements identificatoires sont de plus en plus fréquentes. Plus que jamais, il est important que les organisations et leurs employés soient proactifs, et non réactifs, lorsqu il s agit de protéger les renseignements identificatoires qui sont stockés dans des appareils mobiles et utilisés au moyen de tels appareils. Les renseignements identificatoires sont des renseignements qui peuvent permettre d identifier un particulier. En Ontario, on entend souvent parler d atteinte à la sécurité de renseignements identificatoires insuffisamment protégés découlant de la perte ou du vol d appareils mobiles. Ces appareils comprennent les ordinateurs portables, les téléphones mobiles et intelligents, les tablettes, les clés USB, les cartes mémoire et même les appareils que l on porte sur soi et qui peuvent prendre des photos ou consigner et transmettre des renseignements biologiques (comme la glycémie ou le rythme cardiaque). LE SAVIEZ-VOUS? C est grâce à leur portabilité que les appareils mobiles sont si utiles pour consulter et stocker des renseignements identificatoires, mais c est elle aussi qui les rend si vulnérables à la perte et au vol. Cependant, il est possible d éviter les atteintes à la sécurité des renseignements identificatoires en prenant des mesures de précaution proactives. Pour sécuriser les renseignements identificatoires dans votre appareil mobile, un mot de passe d accès ne suffit pas, même s il est fort. Lorsqu un appareil mobile contenant des renseignements identificatoires est perdu ou volé, il y a atteinte à la sécurité de ces renseignements à moins que l appareil soit non seulement protégé par mot de passe, mais également chiffré. Une atteinte à la sécurité se répercute sur tout le monde. Pour l organisation, qui voit sa réputation entachée, il en coûte du temps et de l argent. Les particuliers concernés (qui se comptent souvent par milliers), quant à eux, courent un risque de vol d identité, de fraude et de discrimination, et 1
4 perdent confiance dans l organisation et ses employés, sur qui ils comptaient pour protéger leur vie privée. Lorsque des renseignements identificatoires sont stockés ou consultés sur un appareil mobile hors du réseau sécurisé de l organisation, celle-ci et l employé en question se doivent de protéger ces renseignements. Les organisations sont responsables de la sécurité des renseignements identificatoires qui leur sont confiés tout au long de leur cycle de vie (collecte, utilisation, communication et élimination ou destruction), et elles doivent adopter et communiquer à leurs employés des politiques et pratiques solides en matière de sécurité de l information. Le principe AVEC («apportez votre équipement personnel de communication») est de plus en plus populaire; il consiste pour les employés à utiliser leurs appareils mobiles personnels (surtout les téléphones intelligents et tablettes) à des fins professionnelles. Tant l organisation que l employé doivent protéger les renseignements identificatoires stockés dans l appareil et consultés au moyen de ce dernier, qu il appartienne à l une ou à l autre. LE SAVIEZ-VOUS? Les employés doivent respecter les politiques Peu importe que l appareil de leur organisation en matière de sécurité de appartienne à l organisation l information, et éviter de les contourner, c està-dire de consulter, de partager et de stocker ou à l employé : les deux doivent veiller à protéger les des renseignements identificatoires hors du renseignements réseau informatique de l organisation, les identificatoires qui leur sont rendant ainsi vulnérables. Un exemple de confiés dans le cadre de leur contournement serait d envoyer des travail. renseignements identificatoires à son adresse courriel personnelle pour y accéder plus tard hors du réseau sécurisé de l organisation. Cette pratique pourrait sembler efficace, mais elle remet en cause la sécurité des renseignements identificatoires. Les organisations et leurs employés doivent travailler de concert pour améliorer la circulation des renseignements afin d éviter ces contournements. Il est important de sécuriser le mieux possible les appareils mobiles utilisés pour accéder à des renseignements identificatoires. Certains pourraient être tentés de «débrider» leur appareil (c.-à-d. de contourner les limitations imposées à certains téléphones intelligents) pour le personnaliser ou utiliser des applications ou fonctions qui seraient autrement interdites, mais ce faisant, leur appareil sera beaucoup plus exposé aux logiciels malveillants et à la fuite de données. C est pourquoi les personnes qui débrident leur appareil ne devraient pas s en servir pour 2
5 La protection de la vie privée et les appareils mobiles stocker ou consulter des renseignements identificatoires à des fins professionnelles. Conseils pour sécuriser les appareils mobiles LE SAVIEZ-VOUS? A v a n t d utiliser votre appareil mobile pour stocker des renseignements identificatoires, envisagez des solutions de rechange. Est-il possible d accéder à ces renseignements sur un serveur au moyen d une connexion protégée (p. ex., un réseau privé virtuel)? Avant d apporter des renseignements identificatoires hors de votre lieu de travail, obtenez l autorisation nécessaire et respectez les politiques de votre organisation en matière de sécurité de l information. Apportez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail, et dans toute la mesure du possible, utilisez plutôt des données anonymisées. Assurez-vous que l accès aux renseignements identificatoires sur votre appareil mobile est sécurisé en utilisant des mots de passe forts et le chiffrement. De nombreuses atteintes à la sécurité des renseignements survenues en Ontario ont fait intervenir des appareils mobiles sécurisés uniquement par mot de On peut protéger les clés USB et les autres appareils de stockage portatifs par les moyens suivants : Envisagez des solutions de rechange. Stockez uniquement les renseignements identificatoires dont vous avez besoin pour votre travail. Utilisez plutôt des données anonymisées dans toute la mesure du possible. Assurez-vous que les renseignements identificatoires font l objet d un chiffrement fort chaque fois qu ils sont stockés dans des appareils de stockage portatifs, et utilisez des mots de passe forts pour sécuriser les renseignements identificatoires chiffrés. Protégez l appareil contre le vol et la perte et sachez toujours quels renseignements identificatoires s y trouvent. Signalez la perte ou le vol d appareils contenant des renseignements identificatoires à votre employeur dès que possible. Supprimez de façon sécurisée les renseignements identificatoires stockés dans votre appareil dès que vous n en avez plus besoin. 3
6 COMMENT SÉCURISER LES APPAREILS MOBILES Vous pouvez protéger les renseignements identificatoires que vous stockez dans un appareil mobile ou consultez avec cet appareil à des fins professionnelles par les moyens suivants : Envisagez des solutions de rechange sécuritaires Y a-t-il une solution de rechange sécuritaire qui vous permettrait de faire votre travail sans avoir à stocker de renseignements identificatoires dans votre appareil mobile (p. ex., accès à distance)? Confirmez que vous êtes autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à accéder à ces renseignements au moyen avec cet appareil Êtes-vous autorisé à stocker des renseignements identificatoires dans un appareil mobile ou à utiliser ce dernier pour accéder à ces renseignements? Utilisez le moins possible de renseignements identificatoires ou anonymisez-les Si vous devez stocker des renseignements identificatoires dans votre appareil mobile ou accéder à de tels renseignements avec cet appareil, en avez-vous stocké le moins possible et avez-vous utilisé des données anonymisées dans la mesure du possible? Chiffrez les renseignements identificatoires et protégezles au moyen de mots de passe forts Les renseignements identificatoires stockés dans votre appareil mobile sont-ils protégés contre l accès non autorisé par un chiffrement et des mots de passe forts? Évitez les réseaux non sécurisés quand vous utilisez un appareil mobile Est-ce que vous veillez à utiliser des réseaux et protocoles sécurisés quand vous envoyez ou recevez des renseignements identificatoires au moyen de votre appareil mobile? 4
7 La protection de la vie privée et les appareils mobiles Dans le cas des appareils informatiques mobiles, utilisez des logiciels de protection et réglez bien les paramètres Dans votre ordinateur portable, téléphone intelligent, tablette ou autre appareil informatique mobile, avez-vous installé et utilisezvous des coupe-feu et des logiciels antivirus et antivol? Les paramètres de votre appareil sont-ils réglés de façon à protéger les renseignements identificatoires contre l accès non autorisé? Assurez la sécurité physique de votre appareil mobile Veillez-vous à transporter et à utiliser votre appareil mobile de façon sécuritaire pour éviter la perte, le vol, l espionnage pardessus l épaule et l interception non autorisée de renseignements? Sachez quels renseignements identificatoires contient votre appareil mobile Si votre appareil mobile était perdu ou volé, pourriez-vous décrire tous les renseignements identificatoires qu il contient? Signalez immédiatement la perte ou le vol d un appareil mobile Si votre appareil mobile était perdu ou volé, savez-vous à quelle personne-ressource de votre organisation vous devriez le mentionner et dans quelles circonstances vous devriez le signaler à la police? Retirez dans les plus brefs délais les renseignements identificatoires stockés dans votre appareil Est-ce que vous supprimez de façon sécurisée tous les renseignements identificatoires stockés dans votre appareil dès que possible? Pour sécuriser les ordinateurs portables, téléphones intelligents, tablettes, clés USB et autres appareils mobiles Un mot de passe ne suffit pas! 5
8 passe. Seuls, les mots de passe ne soustraient pas les organisations et les employés aux responsabilités que la loi leur impose en cas d atteinte à la sécurité, notamment celle d informer les particuliers dont les renseignements identificatoires ont été perdus, volés ou consultés par des personnes non autorisées. Les mots de passe forts doivent être uniques, et ne pas être employés pour protéger d autres appareils, programmes ou services (p. ex., courriel, médias sociaux, autres comptes). Le mot de passe utilisé pour protéger un appareil doit être différent de celui employé pour accéder à des dossiers de renseignements identificatoires contenus dans cet appareil. Un mot de passe fort se compose d au moins huit caractères (mais d au moins 14 de préférence) et devrait contenir des lettres majuscules et minuscules, des chiffres et des symboles (comme $, # ou!). Évitez les mots qui se trouvent dans un dictionnaire, quelle que soit leur langue, même s ils sont épelés à LE SAVIEZ-VOUS? l envers. Des précautions supplémentaires doivent être prises pour protéger les renseignements identificatoires stockés dans les ordinateurs portables, téléphones intelligents, tablettes et autres appareils informatiques mobiles : Installez un coupe-feu et des logiciels antivirus et antivol. Réglez les paramètres de sécurité au maximum (p. ex., verrouillage automatique). Évitez de vous connecter à Internet par l entremise de réseaux non sécurisés. Veillez à installer des logiciels de protection dans vos appareils informatiques mobiles. Dans votre ordinateur portable, téléphone intelligent et tablette, installez un coupe-feu et des logiciels antivirus et antivol qui sont à jour, avec les derniers correctifs de sécurité. Il existe des programmes et services qui permettent de localiser les appareils mobiles perdus et d en effacer les données à distance; vous ou le service de TI de votre organisation pourriez alors supprimer les renseignements identificatoires de votre appareil mobile avant que quiconque puisse y accéder. Les appareils informatiques mobiles peuvent aussi être réglés de façon à mieux protéger les renseignements qu ils contiennent. Par exemple, avec la fonction de verrouillage automatique, l appareil peut demander un mot de passe après un délai préétabli. Vous pourriez également être en mesure de régler l appareil pour que les données qu il contient soient automatiquement supprimées après un certain nombre de tentatives d accès infructueuses. Ces 6
9 La protection de la vie privée et les appareils mobiles paramètres sont peut-être déjà prévus dans les politiques de sécurité de l information de votre organisation. Ne laissez pas un appareil mobile contenant des renseignements identificatoires sans surveillance dans un endroit public (p. ex., à une conférence ou dans un café), et évitez d accéder à ces renseignements en public, où des gens pourraient regarder par-dessus votre épaule. Envisagez d utiliser un boîtier protecteur avec serrure pour protéger votre appareil mobile, et d y inscrire vos coordonnées afin qu on puisse vous le rendre si vous le perdez. Attention aux réseaux que vous utilisez pour connecter votre appareil informatique mobile à Internet lorsque vous n utilisez pas le réseau sécurisé de votre organisation. Évitez les réseaux Wi-Fi (également appelés points d accès sans fil) non sécurisés. Sinon, les données que vous transmettez et recevez pourraient l être sous forme de texte clair qui pourrait être intercepté. Si vous utilisez un réseau Wi-Fi non sécurisé, ne consultez de renseignements identificatoires que par l entremise de sites Web qui offrent une connexion chiffrée pendant toute la durée de la session (confirmez qu il y a https au lieu de http au début de l adresse URL dans la barre d adresse de votre navigateur). La technologie Bluetooth permet à deux appareils de se transmettre des données sans fil sur une courte distance (comme pour le Wi-Fi, mais uniquement pour les appareils jumelés). Dans toute la mesure du possible, n utilisez Bluetooth qu avec des appareils qui permettent le chiffrement des données (depuis la version 2.1 de Bluetooth, le chiffrement est activé implicitement). Mettre un appareil mobile en mode «recherche» pour le jumeler à un autre appareil pourrait rendre les renseignements identificatoires vulnérables; vous devriez donc interdire ce mode quand vous avez établi la connexion Bluetooth. Vous devriez toujours être prêt à composer avec une atteinte à la sécurité des renseignements identificatoires en sachant toujours ceux qui se trouvent dans votre appareil mobile. Lors d un tel incident, communiquez aussitôt avec votre organisation. Si vous savez quels renseignements identificatoires l appareil contient et qui ils concernent, il sera plus facile 7
10 d en aviser les personnes concernées. Si l appareil n est pas chiffré et si vous n êtes pas en mesure d en supprimer les données à distance, envisagez de signaler l incident à la police. Les renseignements identificatoires qui sont stockés dans un appareil mobile ne devraient y être conservés que le temps nécessaire pour être utilisés aux fins prévues. Quand vous n en avez plus besoin, supprimez-les de façon sécurisée avec un utilitaire de nettoyage de données, ou demandez conseil à votre service de TI. Enfin, le simple fait de connaître vos responsabilités en matière de protection des renseignements identificatoires contribuera grandement à protéger la vie privée des personnes concernées. Soyez conscient des circonstances où vous utilisez des renseignements identificatoires, et protégez-les en prenant des mesures proactives. Autres ressources Le CIPVP met à votre disposition les documents suivants; vous pouvez en obtenir une copie papier ou les télécharger à partir de notre site Web à Le chiffrement des renseignements personnels sur la santé dans les appareils mobiles (feuille-info), mai 2007 Le chiffrement fort dans les soins de santé (feuille-info), juillet 2010 Protocole en cas de violation de la vie privée : Lignes directrices pour les institutions gouvernementales (document), mars 2012 Safeguarding Personal Health Information When Using Mobile Devices for Research Purposes, septembre 2011 Que faire en cas d atteinte à la vie privée : Lignes directrices pour le secteur de la santé (document), juin 2006 Ordonnance HO-004 (ordonnance en matière de santé concernant le vol d un ordinateur portable contenant des renseignements personnels sur la santé), mars 2007 Ordonnance HO-007 (ordonnance en matière de santé concernant la nécessité de chiffrer les appareils mobiles), janvier 2010 Ordonnance HO-008 (ordonnance en matière de santé concernant le vol d un ordinateur portable non chiffré contenant des renseignements personnels sur la santé), juin 2010 La destruction sécurisée de renseignements personnels (feuille-info), décembre 2005 Elections Ontario s Unprecedented Privacy Breach: A Special Investigation Report, juillet
11
12 Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur l accès à l information municipale et la protection de la vie privée et la Loi sur la protection des renseignements personnels sur la santé. Le commissaire est nommé par l Assemblée législative de l Ontario et est indépendant du gouvernement au pouvoir. Information and Privacy Commissioner of Ontario Commissaire à l information et à la protection de la vie privée de l Ontario Renseignements : Commissaire à l information et à la protection de la vie privée de l'ontario, Canada 2, rue Bloor Est, bureau 1400 Toronto (Ontario) M4W 1A8 CANADA Tél : ou Téléc : ATS : info@ipc.on.ca This document is also available in English. Mise à jour : mai 2014
Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca
Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur
Plus en détailLignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles
Commissaire à l information et à la protection de la vie privée de l Ontario Lignes directrices sur l utilisation de caméras de surveillance vidéo dans les écoles Ann Cavoukian, Ph. D. Commissaire Modifié
Plus en détailOutil d évaluation aux fins de la notification en cas d atteinte à la vie privée
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire
Plus en détailVérification des références : employeur? www.ipc.on.ca
Vérification des références : que révélez-vous & à votre employeur? Le monde nouveau des médias sociaux : votre profil Facebook et la protection de votre vie privée www.ipc.on.ca Vérification des références
Plus en détailQue faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?
Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Le vol d identité est considéré comme le crime de l ère de l information; il s agit de la forme de fraude contre
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailVotre numéro d assurance sociale : une responsabilité partagée!
Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale (NAS) est confidentiel. Ensemble, il nous incombe de le protéger contre l utilisation abusive, la fraude
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLE VOL D IDENTITÉ ET VOUS
LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications
Plus en détailLa vie privée dans Internet : soyez sur vos gardes
La vie privée dans Internet : soyez sur vos gardes Commissaire à l information et à la protection de la vie privée/ontario Microsoft Canada Co. Août 2001 Merci à Sarah Mann, étudiante inscrite au programme
Plus en détailSollicitation commerciale et protection des renseignements personnels
Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailRENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE?
RENSEIGNEMENTS GÉNÉRAUX QU EST-CE QUI CHANGE? Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d émettre un paiement pour chaque demande
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailSEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS
SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailQuestion Qu est-ce qu est qu une preuve de protection? Devrais-je voir un document quelconque?
Qu est-ce qu est qu une preuve de protection? Devrais-je voir un document quelconque? Votre entrepreneur devrait avoir, ou peut facilement obtenir, un document de Travail sécuritaire NB qui indique qu
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés
Plus en détailRENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE?
RENSEIGNEMENTS GÉNÉRAUX : QU'EST-CE QUI CHANGE? o Afin de mieux vous servir, la Great-West versera aux fournisseurs de service des paiements en bloc planifiés au lieu d'émettre un paiement pour chaque
Plus en détailFonds de capital-risque étranger ou de capital-investissement important Formulaire de demande pour investisseur admissible
393, avenue University, bureau 1701, 17 e étage, Toronto (Ontario) M5G 1E6 Fonds ontarien de développement des technologies émergentes Fonds de capital-risque étranger ou de capital-investissement important
Plus en détailIntroduction à l infonuagique
Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez
Plus en détailRapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailFlexible Identity. authentification multi-facteurs. authentification sans token. Version 1.0. Copyright Orange Business Services mai 2014.
Flexible Identity authentification multi-facteurs authentification sans token Version 1.0 1 of 23 historique des mises à jour date no. version auteur description mai 2014 1.0 Version initiale. Copyright
Plus en détailÉtude de référence sur la satisfaction de la clientèle : consommateurs à domicile
Résumé du rapport Étude de référence sur la satisfaction de la clientèle : consommateurs à domicile Numéro de contrat : 90030-121581/001/CY Contrat attribué le : 2013-01-18 Préparé pour : Office national
Plus en détailPour commencer à utiliser votre nouvel appareil LG G3
Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes
Plus en détail27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup
27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup Votre prochaine conférence Pierre-Luc Beaulieu Informatika Gestion dans le nuage et bureau virtuel Vous aimez les expressions à la mode?
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailPour le parent à la recherche de son enfant enlevé par l autre parent
enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.
Plus en détailGuide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailRy Moran Directeur de la consignation des déclarations de la CVR, responsable du Centre national de recherches
Compte rendu de la deuxième conférence téléphonique : Appel de propositions pour héberger en permanence le Centre national de recherches sur les pensionnats indiens Date : Mercredi 11 janvier 2012 Endroit
Plus en détailPartir en toute. assurance PARTOUT DANS LE MONDE
Partir en toute assurance PARTOUT DANS LE MONDE L information contenue dans ce document l est à titre indicatif et n engage en rien la responsabilité de la Société de l assurance automobile du Québec.
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailProtection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité
Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada
Plus en détailAppareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailLES APPAREILS ÉLECTRONIQUES PORTABLES. Congrès 2013 du SBO - Nord Présentateur : Brian Alberton
LES APPAREILS ÉLECTRONIQUES PORTABLES Congrès 2013 du SBO - Nord Présentateur : Brian Alberton Objectif Examiner les changements que connaissent les bibliothécaires et les clients à la suite de l arrivée
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailFormule de plainte relative à une demande d accès ou de rectification
Formule de plainte relative à une demande d accès ou de rectification Plainte déposée conformément à la Loi sur la protection des renseignements personnels sur la santé (LPRPS) Rem. : Dans la LPRPS, une
Plus en détailNégociants en métaux précieux et pierres précieuses : CE QuE. Vous. DEVEz savoir
Négociants en métaux précieux et pierres précieuses : CE QuE Vous DEVEz savoir septembre 2012 CE QuE Vous D Ce dépliant est destiné aux négociants en métaux précieux et pierres précieuses au Canada. Il
Plus en détailLa sécurité des réseaux sans fil à domicile
La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailInformations sur la sécurité
Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de
Plus en détailNorthern Trust Company, Canada
Northern Trust Company, Canada Foire aux questions : Adresse : Question : Comment dois-je procéder pour effectuer un changement d adresse? Réponse : Veuillez compléter et signer notre formulaire de changement
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détail«Est-ce que mon enfant est à risques?» Sécurité sur la rue
«Est-ce que mon enfant est à risques?» Sécurité sur la rue 1. Est-ce que votre enfant sait ce qu est un inconnu? 2. Est-ce que votre enfant connaît la différence entre un bon et un mauvais inconnu? 3.
Plus en détailBulletin de l ACFM. Principe directeur. Aux fins de distribution aux parties intéressées dans votre société
Association canadienne des courtiers de fonds mutuels Mutual Fund Dealers Association of Canada 121 King Street W., Suite 1600, Toronto (Ontario) M5H 3T9 Tél. : (416) 361-6332 Téléc. : (416) 943-1218 SITE
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailAMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises
AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1- LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une
Plus en détailInfo-commerce : Incertitude économique mondiale
Info-commerce : Incertitude économique mondiale avril 2012 Panel de recherche d EDC Résultats du sondage de février 2012 Faits saillants Même si les É.-U. restent une importante destination commerciale,
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailDons de charité ÊTRE UN DONATEUR AVERTI
Dons de charité ÊTRE UN DONATEUR AVERTI Cette brochure a pour but de fournir au public de l information générale sur les dons de charité. Elle aborde divers aspects tels que les différents statuts des
Plus en détailVeuillez transmettre vos soumissions et vos questions à : M me Maria Policelli Directrice de politique
CCRRA Le 30 mars 2004 Madame, Monsieur, Au nom du Conseil canadien des responsables de la réglementation d assurance (CCRRA), je suis heureux de vous annoncer la publication d un document de consultation
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailGUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol
GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE
Plus en détailGUIDE DE L UTILISATEUR DE CONNEXION HOOPP
GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailPROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS :
PROPOSITION D ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE/RESPONSABILITÉ CIVILE GÉNÉRALE DES ENTREPRISES MULTIMÉDIAS DES DIFFUSEURS AVIS : LA PRÉSENTE PROPOSITION SE RAPPORTE À UNE GARANTIE D
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailProcédure en cas de vol ou de perte de matériel IT
Procédure en cas de vol ou de perte de matériel IT Directive DIT-13 Champ d application : Université 1 Introduction Le développement constant d appareils informatiques mobiles et performants (ultrabooks,
Plus en détailGuide de l utilisateur. Espace santé personnel Clinique médicale Angus
Guide de l utilisateur Espace santé personnel Clinique médicale Angus Version 0.1 / le 22 janvier 2014 1. Étapes pour compléter votre inscription*...5 2. Votre compte Espace santé TELUS...6 Qu est-ce que
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailExploitation financière : protégez-vous
Exploitation financière : protégez-vous Les banques sont conscientes de l augmentation des cas d exploitation financière dont sont victimes les aînés et les personnes vulnérables. Les banques jouent un
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailIntroduction à l évaluation des besoins en compétences essentielles
Introduction à l évaluation des besoins en compétences essentielles Cet outil offre aux conseillers en orientation professionnelle : un processus étape par étape pour réaliser une évaluation informelle
Plus en détailPartage en ligne 2.0
Partage en ligne 2.0 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et
Plus en détail